Todas las preguntas

6
respuestas

Deshabilite el acceso a Internet de la PC de desarrollo por seguridad

La compañía de mi amigo está intentando deshabilitar el acceso a Internet de la PC de desarrollo principal del programador para mejorar la seguridad, mientras que les da otra PC para conectarse a Internet. Es un programador web. No creo que esto...
pregunta 29.02.2012 - 00:39
2
respuestas

¿Qué tan difícil es modificar una imagen ISO y aún tener la suma de verificación del antiguo md5?

Si quiero descargar el ubuntu11.04.iso entonces: UBUNTUMIRRORSRV - > ISP - > ISP - > etc. - > MYPC Solo quiero preguntarle qué tan difícil es falsificar la suma MD5 original (por ejemplo, ¡se podría acceder al md5sum a través d...
pregunta 15.07.2011 - 06:01
3
respuestas

¿Por qué es más difícil forzar brutalmente un iPhone que un archivo zip?

Al tener solo 1,000,000 combinaciones posibles, un archivo zip encriptado con una contraseña numérica de 6 dígitos, podría ser violado por fuerza bruta en un segundo. Pero para un iPhone (digamos iOS9 si importa), se dice que llevaría años hacer...
pregunta 19.01.2016 - 16:54
8
respuestas

Temas para SecureCoding curso en C

Así que me pidieron que armara un programa de estudios para una serie de cursos sobre los conceptos básicos de la codificación segura, para un equipo de programación. Aunque las restricciones de tiempo son un poco ... limitantes, estoy trabajand...
pregunta 14.04.2011 - 13:11
10
respuestas

¿Práctica de prueba de la pluma?

¿Hay algún vms de prueba de lápiz basado en Windows por ahí similar a Metasploitable basado en ubuntu? Comenzar a aprender a hackear y tal caja sería muy útil.     
pregunta 03.06.2012 - 13:41
4
respuestas

Cómo implementar mi propio mecanismo de seguridad: evitar SSL

Estoy considerando la implementación de mi propio mecanismo de seguridad en lugar de usar SSL debido a que SSL es 'desesperadamente roto ' y también porque es un ejercicio interesante :) Esto es para una aplicación de internet cliente-servidor...
pregunta 02.12.2011 - 14:25
4
respuestas

¿Hasta dónde podemos llegar para evitar que los videos se extiendan utilizando redes P2P como BitTorrent?

Todos los días, veo a muchos de mis amigos descargar películas de redes P2P como BitTorrent. ¿No hay ninguna manera para que los productores de películas que trabajan duro eviten que su trabajo se distribuya de esta manera? Como entusiasta de...
pregunta 28.10.2011 - 07:53
5
respuestas

¿Existen medidas de seguridad que sean resistentes a un ataque de fuerza bruta?

No estoy hablando en particular sobre el cifrado, sino sobre la seguridad en general. ¿Existen medidas de seguridad que puedan implementarse para proteger los datos y / o un sistema que pueda soportar incluso una cantidad hipotética de recursos...
pregunta 17.03.2011 - 09:27
9
respuestas

¿Cuál es la mejor manera de asegurar el inicio de sesión en un sitio web sin SSL o claves previamente compartidas?

Hoy detecté un poco de tráfico WLAN sin cifrar durante la clase y encontré algunas contraseñas con una simple búsqueda de "pasar" y "usuario" en wireshark. Resulta que la mitad de los sitios que utilizamos para la escuela no cifran sus datos de...
pregunta 15.11.2011 - 20:10
3
respuestas

¿Qué países corren mayor riesgo de espionaje en dispositivos personales? [cerrado]

Cuando los compañeros de trabajo viajan internacionalmente por negocios, parece que existe el riesgo de llevar una computadora portátil de trabajo regular a algunos países: el riesgo es que el gobierno intente espiar la dta almacenada en su disp...
pregunta 23.03.2017 - 20:02